[go: up one dir, main page]

KR20030050550A - Simple IP virtual private network service in PDSN system - Google Patents

Simple IP virtual private network service in PDSN system Download PDF

Info

Publication number
KR20030050550A
KR20030050550A KR1020010081000A KR20010081000A KR20030050550A KR 20030050550 A KR20030050550 A KR 20030050550A KR 1020010081000 A KR1020010081000 A KR 1020010081000A KR 20010081000 A KR20010081000 A KR 20010081000A KR 20030050550 A KR20030050550 A KR 20030050550A
Authority
KR
South Korea
Prior art keywords
pdsn
vpn server
mobile node
tunnel
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
KR1020010081000A
Other languages
Korean (ko)
Inventor
이상윤
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020010081000A priority Critical patent/KR20030050550A/en
Publication of KR20030050550A publication Critical patent/KR20030050550A/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 PDSN망을 통해 외부에서 이동 단말기를 이용하여 사설망의 서버에 접속하고자 할때 IPSec를 이용하여 PDSN과 VPN 서버간의 터널을 형성하여 사용자가 안전하게 데이터를 전송할 수 있도록 한 패킷데이터서비스 네트워크의 심플 아이피 가상 사설망 서비스 방법을 제공하기 위한 것으로, 이동 노드로부터 데이터 호 요청이 왔을 때 PDSN이 해당 이동 노드로부터 전달된 가입자 정보를 가입자 정보 관리를 위한 장비로 전달하는 단계와; 가입자 정보 관리를 수행하는 장비에서 가입자 정보를 참조하여 해당 가입자에게 서비스하게 될 VPN 서버를 특정하고 해당 VPN 서버에서 사용 가능한 IP 풀 정보를 PDSN으로 전달하는 단계와; PDSN이 특정된 VPN 서버와 터널을 설치하는 단계와; PDSN이 터널을 설치한 후, 전달된 IP 풀 중에서 하나를 이동 노드에 할당하는 단계를 포함하여 이루어지며, PDSN과 VPN 서버 사이에 IPSec을 이용하여 데이터를 암호화/복호화 하여 보내므로 종래기술에 비해 보다 확실한 보안성을 보장해 줄 수 있고, VPN 서버에서 사용하는 IP 풀을 받아와 그 안에서 사설 IP를 휴대형 컴퓨터에 할당해 주므로 IP 부족의 문제도 해결할 수 있게 된다.The present invention establishes a tunnel between a PDSN and a VPN server by using IPSec when a mobile terminal is used to access a private network server through a PDSN network, thereby simplifying the packet data service network. A method for providing an IP virtual private network service method, comprising: when a data call request is received from a mobile node, a PDSN delivering subscriber information transmitted from the mobile node to equipment for subscriber information management; Identifying a VPN server to be serviced to the corresponding subscriber by referring to the subscriber information in the equipment for performing subscriber information management and delivering IP pool information available at the VPN server to the PDSN; Establishing a tunnel with a VPN server to which the PDSN is specified; After the PDSN installs the tunnel, the method includes assigning one of the forwarded IP pools to the mobile node, and encrypts and decrypts data using IPSec between the PDSN and the VPN server. It ensures secure security, and it also solves the problem of IP shortage by accepting the IP pool used by the VPN server and assigning a private IP to the portable computer.

Description

패킷데이터서비스 네트워크의 심플 아이피 가상 사설망 서비스 방법 {Simple IP virtual private network service in PDSN system}Simple IP virtual private network service method in packet data service network {Simple IP virtual private network service in PDSN system}

본 발명은 패킷데이터서비스 네트워크(Packet Data Service Network, 또는 PDSN)의 심플 아이피(Simple IP) 가상 사설망(Virtual Private Network) 서비스에관한 것으로, 보다 상세하게는 PDSN망을 통해 외부에서 이동 단말기를 이용하여 사설망의 서버에 접속하고자 할때 PDSN과 VPN 서버간의 터널을 형성하여 안전한 데이터 전송이 이루어지도록 하기 위한 패킷데이터서비스 네트워크의 심플 아이피 가상 사설망 서비스 방법에 관한 것이다.The present invention relates to a Simple IP virtual private network service of a packet data service network (PDSN), and more specifically, to a mobile terminal from a mobile terminal through a PDSN network. The present invention relates to a simple IP virtual private network service method of a packet data service network for secure data transmission by forming a tunnel between a PDSN and a VPN server when accessing a private network server.

도1은 일반적인 PDSN망의 블록도이고, 도2는 일반적인 심플 IP 서비스 블록도이다.1 is a block diagram of a general PDSN network, and FIG. 2 is a general simple IP service block diagram.

일반적인 PDSN망의 데이터 전송과 관련하여 다음의 절차에 따른다. 먼저 사용자의 노트북 컴퓨터(110)에 단말기를 연결하여 데이터 전송을 시도하면 단말기에서 원격 노드(Remote Node)(120)로 신호를 보내고, 이 신호를 PDSN(130)에서 받아 처리하는 절차를 거친다. 그리고 이렇게 PDSN(130)에서 처리된 데이터는 IP망(150)을 통하여 외부의 웹 서버나 FTP 서버와 같은 애플리케이션 서버(160)에 접속하여 무선으로 서비스 받을 수 있게 된다.In relation to data transmission of general PDSN network, follow the procedure below. First, when a user connects a terminal to the notebook computer 110 of the user and attempts to transmit data, the terminal sends a signal to the remote node 120 and receives the signal from the PDSN 130 and processes the signal. The data processed by the PDSN 130 may be connected to an application server 160 such as an external web server or an FTP server through the IP network 150 to be wirelessly serviced.

한편, PDSN망에서는 AAA(Administration, Authorization, and Authentication)를 이용하여 가입자 정보를 관리한다.Meanwhile, the PDSN network manages subscriber information using AAA (Administration, Authorization, and Authentication).

그런데 심플 IP 서비스를 제공하는 경우에는 보안 문제가 발생될 수 있다.However, in case of providing a simple IP service, a security problem may occur.

PDSN(130)은 사용자의 단말(110)로부터 오는 데이터를 IP망(150)으로 보내기 때문에 같은 망에 접속되어 있는 다른 사용자가 이더넷(Ethernet)에나 스니퍼와 같은 패킷 캡쳐 프로그램을 이용하면 단말에서 오는 로그인 계정 정보나 패스워드 정보를 알수 있게 된다.Since the PDSN 130 sends data from the user's terminal 110 to the IP network 150, when another user connected to the same network uses a packet capture program such as Ethernet or sniffer, the login from the terminal Account information or password information can be obtained.

즉, 도2에 도시된 바와 같이 PDSN(150)에서 나오는 일반 IP 데이터의 내용을같은 IP망(150)에 연결되어 있는 PC(170)에서 패킷 캡쳐 프로그램이나 분석툴을 작동하여 볼 수 있게 되는 것이다.That is, as shown in FIG. 2, the contents of the general IP data from the PDSN 150 can be viewed by operating a packet capture program or an analysis tool on the PC 170 connected to the same IP network 150.

도3은 일반적인 심플 IP 프로토콜 스택 구성도이다.3 is a schematic diagram of a general simple IP protocol stack.

도3에 도시된 바와 같이, 심플 IP 프로토콜의 경우 PDSN(130)에서 엔드 호스트로 암호화 되지 않은 IP 패킷이 전송되기 때문에 이것을 캡쳐하여 볼 수 있게 된다.As shown in FIG. 3, in the case of the simple IP protocol, since an unencrypted IP packet is transmitted from the PDSN 130 to the end host, it can be captured and viewed.

이처럼 종래기술에 따르면, 이동통신 시스템에서 핸드폰을 이용한 데이터 통신 서비스를 제공하는 경우에 있어서, 데이터가 암호화되지 않은 상태로 인터넷을 통해 전송되기 때문에 누구든지 적정한 분석툴을 이용하여 해당 데이터를 볼 수 있게 되어 보안성이 취약한 문제점이 있다.As described above, in the case of providing a data communication service using a mobile phone in a mobile communication system, since the data is transmitted through the Internet in an unencrypted state, anyone can view the data using an appropriate analysis tool. There is a problem of weak security.

그리고 PDSN에서 IP를 할당할 때에도 각 호마다 공중 IP를 할당하여야 하므로 가입자가 많을수록 더 많은 IP가 필요하게 되어 IP 부족 문제가 발생될 수 있다.In addition, even when allocating IPs in the PDSN, public IPs must be allocated to each call, so the more subscribers, the more IP is needed, which may cause an IP shortage problem.

본 발명은 상기와 같은 종래의 문제점을 해소하기 위해 창출된 것으로, 본 발명의 목적은 PDSN망을 통해 외부에서 이동 단말기를 이용하여 사설망의 서버에 접속하고자 할때 IPSec를 이용하여 PDSN과 VPN 서버간의 터널을 형성하여 사용자가 안전하게 데이터를 전송할 수 있도록 한 패킷데이터서비스 네트워크의 심플 아이피 가상 사설망 서비스 방법을 제공하는 것이다.The present invention was created to solve the above-mentioned conventional problems, and an object of the present invention is to establish a connection between a PDSN and a VPN server using IPSec when attempting to access a server of a private network using a mobile terminal from outside through a PDSN network. It is to provide a simple IP virtual private network service method of a packet data service network that a user can safely transmit data by forming a tunnel.

상기 목적을 달성하기 위한 본 발명의 패킷데이터서비스 네트워크의 심플 아이피 가상 사설망 서비스 방법은, 이동 노드로부터 데이터 호 요청이 왔을 때 PDSN이 해당 이동 노드로부터 전달된 가입자 정보를 가입자 정보 관리를 위한 장비로 전달하는 단계와; 상기 가입자 정보 관리를 수행하는 장비에서 상기 가입자 정보를 참조하여 해당 가입자에게 서비스하게 될 VPN 서버를 특정하고 해당 VPN 서버에서 사용 가능한 IP 풀 정보를 상기 PDSN으로 전달하는 단계와; 상기 PDSN이 상기 특정된 VPN 서버와 터널을 설치하는 단계와; 상기 PDSN이 상기 터널을 설치한 후, 상기 전달된 IP 풀 중에서 하나를 상기 이동 노드에 할당하는 단계를 포함하는 것을 그 특징으로 한다.Simple IP virtual private network service method of the packet data service network of the present invention for achieving the above object, when a data call request from the mobile node PDSN transfers the subscriber information delivered from the mobile node to the equipment for subscriber information management Making a step; Identifying a VPN server to be serviced to the corresponding subscriber by referring to the subscriber information in the device for performing the subscriber information management, and delivering IP pool information available at the VPN server to the PDSN; The PDSN establishing a tunnel with the specified VPN server; And after the PDSN installs the tunnel, allocating one of the forwarded IP pools to the mobile node.

도1은 일반적인 패킷데이터서비스 네트워크의 블록도.1 is a block diagram of a typical packet data service network.

도2는 일반적인 심플 아이피 서비스 블록도.Figure 2 is a general simple IP service block diagram.

도4는 일반적인 모바일 아이피 프로토콜의 IPSec 보안 기능을 보인 블록도.4 is a block diagram showing an IPSec security function of a general mobile IP protocol.

도5는 본 발명의 실시예가 적용되는 패킷데이터서비스 네트워크의 블록도이.5 is a block diagram of a packet data service network to which an embodiment of the present invention is applied.

도6은 본 발명의 실시예에 따른 패킷데이터서비스 네트워크의 심플 아이피 가상 사설망 서비스 방법의 순서도.Figure 6 is a flow chart of a simple IP virtual private network service method of a packet data service network according to an embodiment of the present invention.

* 도면의 주요 부분에 대한 부호의 설명 *Explanation of symbols on the main parts of the drawings

510 : 노트북 컴퓨터(이동 노드) 520 : PDSN510: notebook computer (mobile node) 520: PDSN

530, 540 : AAA 550 : VPN 서버530, 540: AAA 550: VPN server

560 : 내부 서버560: internal server

이하, 첨부도면을 참조하여 본 발명에 따른 바람직한 실시예를 설명한다.Hereinafter, exemplary embodiments of the present invention will be described with reference to the accompanying drawings.

도4는 일반적인 모바일 IP 프로토콜의 IPSec 보안 기능을 보인 블록도이며, 도5는 본 발명의 실시예가 적용되는 패킷데이터서비스 네트워크의 블록도이며, 도6은 본 발명의 실시예에 따른 패킷데이터서비스 네트워크의 심플 아이피 가상 사설망 서비스 방법의 순서도이다.4 is a block diagram showing an IPSec security function of a general mobile IP protocol, FIG. 5 is a block diagram of a packet data service network to which an embodiment of the present invention is applied, and FIG. 6 is a packet data service network according to an embodiment of the present invention. Is a flowchart of a simple IP virtual private network service method.

본 실시예에서는 데이터 전송의 보안 문제를 해결하기 위해 PDSN에서 애플리케이션 서버로 가는 IP 패킷을 IPSec 를 이용하여 암호화한다.In this embodiment, in order to solve the security problem of data transmission, the IP packet from the PDSN to the application server is encrypted using IPSec.

도4에 따르면, RFC2002의 표준에 모바일 IP 프로토콜의 경우에는 전송계층의 연결 유지와 IP 계층의 올바른 라우팅이 이루어지도록 하기 위해 이동 노드(410)가 2개의 IP 주소를 가지도록 되어 있다. 한 주소는 홈 어드레스(HA)로 일반 IP 주소와 마찬가지로 고정된 것으로, TCP 연결을 구별하는 등의 목적으로 사용된다. 다른한 주소는 COA(Care-Of Address)로 새로운 연결 지점마다 변경되는 것으로, 노트북 컴퓨터 등과 같은 이동 노드(410)의 실제적인 위치를 반영하는 주소이다.According to FIG. 4, in the case of the mobile IP protocol according to the RFC2002 standard, the mobile node 410 has two IP addresses in order to maintain connection of the transport layer and correct routing of the IP layer. One address is the home address (HA), which is fixed like a regular IP address, and is used to distinguish TCP connections. The other address is a care-of address (COA), which is changed at each new connection point, and reflects the actual location of the mobile node 410 such as a notebook computer.

이동 노드(410)는 홈 네트워크로부터 홈 어드레스(ha)를 부여 받는다. 홈 네트워크는 홈 에이전트 노드를 포함한 네트워크로, 보통 이동 노드(410)가 등록된 사설 네트워크 또는 사업자 네트워크이다. 노드가 이동해 홈 네트워크에 연결되어 있지 않고 다른 네트워크(외부 네트워크)에 연결되어 있을 때, 홈 에이전트는 이동 노드(410)를 목적지로 한 모든 패킷을 받아 이동 노드(410)가 현재 연결된 외부 네트워크로 패킷을 전달한다.The mobile node 410 is given a home address ha from the home network. The home network is a network including a home agent node, which is typically a private or operator network with which the mobile node 410 is registered. When a node moves and is not connected to a home network but is connected to another network (external network), the home agent receives all packets destined for the mobile node 410 to the external network to which the mobile node 410 is currently connected. To pass.

모바일 IP에서 홈 에이전트(430)는 리다이렉션을 위해 이동 노드(410)의 COA를 목적지로 하는 IP 패킷 헤더를 생성한다. 생성된 헤더는 원래의 패킷을 감싸는 새로운 IP 패킷의 헤더로 사용된다. 즉, 원래 패킷의 헤더에 들어있던 목적지 주소인 이동 노드(410)의 홈 어드레스(ha)는 새로운 패킷의 페이로드에 포함되어, COA까지 라우팅 되는 동안 이 패킷을 처리하는 라우터들에게 아무런 영향을 주지 못하게 된다. 이처럼 원래의 패킷을 새로운 패킷으로 감싸 전송하는 것이 터널링이다. 도4는 리버스 터널링에 의한 모바일 IP 프로토콜의 수행 절차를 보인 것이다.In mobile IP, the home agent 430 generates an IP packet header destined for the COA of the mobile node 410 for redirection. The generated header is used as the header of the new IP packet that wraps the original packet. That is, the home address (ha) of the mobile node 410, which is the destination address in the header of the original packet, is included in the payload of the new packet and has no effect on the routers processing this packet while routing to the COA. I can't. In this way, the original packet is wrapped in a new packet for transmission. 4 shows a procedure of performing a mobile IP protocol by reverse tunneling.

IPSec는 네트워크 레이어에서의 보안성을 보장함으로써 상위 레이어 모두에 대해 보안성을 보장하기 위한 프로토콜이며, 이에 관련한 기술사항은 RFC2401, RFC2402, RFC2406, RFC2407, RFC2409 등이 있다.IPSec is a protocol for ensuring security at all upper layers by ensuring security at the network layer, and related technologies include RFC2401, RFC2402, RFC2406, RFC2407, and RFC2409.

그런데 심플 IP 프로토콜에 따른 데이터 전송 서비스를 수행하는 경우, 인터넷 구간에서는 전송되는 모든 데이터가 공유될 수 있고 누구든지 해당 데이터를 획득할 수 있다. 이러한 보안상의 취약성을 극복하기 위해서 PDSN(420)의 IPSec를 탑재하여 인터넷 구간의 전단계인 PDSN 시스템과 홈 에이전트 시스템 사이의 구간에서 데이터를 암호화/복호화 하도록 하여 인터넷 구간을 통해 전송되는 데이터는 암호화된 상태가 되도록 함으로써 다음과 같이 심플 IP VPN 서비스가 제공되도록 한다.However, in the case of performing a data transmission service according to the simple IP protocol, all the transmitted data can be shared in the Internet section, and anyone can acquire the corresponding data. To overcome this security vulnerability, IPSec of PDSN 420 is installed to encrypt / decrypt data in the section between the PDSN system and the home agent system, which is the previous stage of the Internet section, so that the data transmitted through the Internet section is encrypted. By providing a simple IP VPN service as follows.

도5 및 도6에 따르면, 먼저 심플 IP에서 IPSec를 구현하기 위해서는 AAA(530)와 VPN 서버(550)의 주소 그리고 VPN 서버(550)의 사설 IP 풀 정보와 가입자 정보가 관리되어야 한다.5 and 6, first, in order to implement IPSec in Simple IP, addresses of AAA 530 and VPN server 550, private IP pool information and subscriber information of VPN server 550 must be managed.

그래서 이동 노드(510)로부터 데이터 호 요청이 왔을 때 PDSN(520)이 가입자 정보를 AAA(530)에 전해주게 되고, AAA(530)는 호 요청에 해당하는 VPN 서버(550)의 주소, VPN 서버(550)의 사설 IP 풀을 전해준다. 이때 AAA(530)는 필요한 경우에 외부의 AAA(540)에 대해 가입자 정보를 전달하여 VPN 서버(550) IP 풀을 전달받을 수도 있다(S61~S63).Thus, when a data call request is received from the mobile node 510, the PDSN 520 transmits subscriber information to the AAA 530, and the AAA 530 is the address of the VPN server 550 corresponding to the call request, the VPN server. Pass the private IP pool of 550. At this time, if necessary, the AAA 530 may transfer the subscriber information to the external AAA 540 and receive the VPN server 550 IP pool (S61 ˜ S63).

PDSN(520)은 VPN 서버(550)의 IP 풀 정보를 받아 IPSec를 이용하여 VPN 서버(550)와 터널을 설치한 후 해당 VPN 서버(550)에서 사용할 수 있는 사설 IP 풀 중에서 하나를 이동 노드(510)에 할당해 준다. 이 과정에서 PDSN(520)은 세큐리티 폴리시(Security Policy) 정보를 만들고, VPN 서버(550)와 IKE(Internet Key Exchange)를 이용하여 보안유대(Security Association)를 개설한 후, IPSec 터널 서비스를 준비하게 된다. 여기서 보안유대는 패이로드 트래픽을 인터럽트하는 조건을 가리킨다(S64~S65).The PDSN 520 receives the IP pool information of the VPN server 550, establishes a tunnel with the VPN server 550 using IPSec, and then transfers one of the private IP pools available from the VPN server 550 to the mobile node (IP). 510). In this process, PDSN 520 creates security policy information, establishes security association using VPN server 550 and IKE (Internet Key Exchange), and prepares IPSec tunnel service. do. Herein, the security tie indicates a condition for interrupting payload traffic (S64 to S65).

그러면 이동 노드(510)와 VPN 서버(550)간의 데이터 전송 경로가 형성된다.This establishes a data transmission path between the mobile node 510 and the VPN server 550.

이상의 과정이 완료되면, 사용자는 노트북 컴퓨터 등의 이동 노드(510)를 이용하여 VPN 서버(550) 안쪽의 있는 회사 내부 서버(560)에 접속할 수 있게 된다(S67).When the above process is completed, the user can access the internal server 560 inside the VPN server 550 using the mobile node 510 such as a notebook computer (S67).

즉, 설정단계가 완료된 후에는 노트북 컴퓨터 사용자는 VPN 서버(550)의 내부에 있는 회사 내부 서버(560)에 접속을 시도하게 되고, PDSN(520)은 이 패킷을 보안 폴리시(Security Policy)와 보안유대(Security Association)에 설정되어 있는 대로 암호화 하여 보내게 되고, 이를 받는 VPN 서버(550)는 복호화 하여 회사 내부 서버(560)로 전달해 준다.That is, after the setting step is completed, the notebook computer user attempts to connect to the internal company server 560 inside the VPN server 550, and the PDSN 520 secures the packet with a security policy. The encryption is sent as set in the association (Security Association), and the VPN server 550 receiving it is decrypted and forwarded to the internal server 560 of the company.

이러한 과정을 통해 외부에 있는 노트북 컴퓨터와 회사 내부의 VPN 서버(550) 안쪽에 있는 서버간에 IPSec를 이용한 데이터 통신이 이루어지게 되어 그 보안성이 향상된다.Through this process, data communication using IPSec is performed between the notebook computer in the outside and the server inside the VPN server 550 in the company, thereby improving the security.

Telnet을 예로 들어 설명하면, 사용자가 Telnet으로 VPN 서버(550) 안쪽의 내부 서버(560)에 접속을 시도하게 되면, 이 패킷은 PDSN(520)에서 IPSec 터널 패킷으로 바뀐다. 이렇게 해서 VPN 서버(550)로 전달된 패킷은 복호화된 후에 터널 IP를 떼어 내고 안쪽의 서버에 전달되게 된다. 이와 같은 방식으로 사용자는 내부 서버(560)에 접근할 수 있게 되는 것이다.Using Telnet as an example, when a user attempts to connect to the internal server 560 inside the VPN server 550 by Telnet, this packet is changed into an IPSec tunnel packet in the PDSN 520. In this way, the packet transmitted to the VPN server 550 is decrypted, and then the tunnel IP is detached and transmitted to the inner server. In this way, the user can access the internal server 560.

여기서 공중 IP와 사설 IP는 외부에서 라우팅이 되는지 여부에 따라 구분된다. 공중 IP의 경우에는 외부로 자신의 IP를 달고 나가도 라우팅이 되지만, 사설 IP의 경우에는 내부에서만 쓰는 IP로 해당 지역망을 벗어나서는 라우팅이 되지 않는다.The public IP and the private IP are distinguished according to whether they are routed from the outside. In the case of public IP, it is routed even if it attaches its own IP to the outside, but in the case of private IP, it is only used internally and is not routed outside the local network.

하지만 심플 IP VPN 서비스의 경우에는 외부 IP에 공중 IP를 달고 내부 IP에 사설 IP를 달아 암호화하기 때문에 라우터에서 볼 때는 외부의 공중 IP만을 보게 되므로 라우팅이 이루어지게 된다.However, in the case of simple IP VPN service, the public IP is attached to the external IP and the private IP is encrypted to the internal IP. Therefore, only the external public IP is seen from the router, so routing is performed.

이상 설명한 실시예는 본 발명의 다양한 변화, 변경 및 균등물의 범위에 속한다. 따라서 실시예에 대한 기재내용으로 본 발명이 한정되지 않는다.The embodiments described above are within the scope of various changes, modifications, and equivalents of the present invention. Therefore, the present invention is not limited to the description of the examples.

본 발명의 패킷데이터서비스 네트워크의 심플 아이피 가상 사설망 서비스 방법에 따르면, PDSN과 VPN 서버 사이에 IPSec을 이용하여 데이터를 암호화/복호화 하여 보내므로 종래기술에 비해 보다 확실한 보안성을 보장해 줄 수 있고, VPN 서버에서 사용하는 IP 풀을 받아와 그 안에서 사설 IP를 휴대형 컴퓨터에 할당해 주므로 IP 부족의 문제도 해결할 수 있게 된다.According to the simple IP virtual private network service method of the packet data service network of the present invention, since the data is encrypted / decrypted and transmitted between the PDSN and the VPN server using IPSec, it is possible to guarantee more secure security than the conventional technology, and VPN By taking the IP pool used by the server and assigning a private IP to the portable computer, you can solve the problem of IP shortage.

Claims (4)

이동 노드로부터 데이터 호 요청이 왔을 때 PDSN이 해당 이동 노드로부터 전달된 가입자 정보를 가입자 정보 관리를 위한 장비로 전달하는 단계와;Forwarding, by the PDSN, subscriber information delivered from the mobile node to the equipment for subscriber information management when a data call request is received from the mobile node; 상기 가입자 정보 관리를 수행하는 장비에서 상기 가입자 정보를 참조하여 해당 가입자에게 서비스하게 될 VPN 서버를 특정하고 해당 VPN 서버에서 사용 가능한 IP 풀 정보를 상기 PDSN으로 전달하는 단계와;Identifying a VPN server to be serviced to the corresponding subscriber by referring to the subscriber information in the device for performing the subscriber information management, and delivering IP pool information available at the VPN server to the PDSN; 상기 PDSN이 상기 특정된 VPN 서버와 터널을 설치하는 단계와;The PDSN establishing a tunnel with the specified VPN server; 상기 PDSN이 상기 터널을 설치한 후, 상기 전달된 IP 풀 중에서 하나를 상기 이동 노드에 할당하는 단계를 포함하는 것을 특징으로 하는 패킷데이터서비스 네트워크의 심플 아이피 가상 사설망 서비스 방법.And after the PDSN establishes the tunnel, allocating one of the forwarded IP pools to the mobile node. 제 1항에 있어서,The method of claim 1, 상기 PDSN은 심플 IP에서 IPSec 프로토콜을 적용하기 위해 AAA의 주소, VPN 서버의 주소, VPN 서버의 사설 IP 풀 정보, 및 가입자 정보를 관리하여, 상기 이동 노드에서 상기 가입자 정보가 전달되는 경우에 상기 AAA 주소를 참조하여 AAA에 접속함으로써 VPN 서버의 주소와 사설 IP 풀 정보를 받고, 상기 VPN 서버와의 사이에 상기 IPSec 프로토콜에 따른 IPSec 터널을 설치하여 상기 사설 IP 풀 중에서 서비스 가능한 하나의 사설 IP를 상기 이동 노드에 할당하도록 된 것을 특징으로 하는 패킷데이터서비스 네트워크의 심플 아이피 가상 사설망 서비스 방법.The PDSN manages the address of the AAA, the address of the VPN server, the private IP pool information of the VPN server, and the subscriber information in order to apply the IPSec protocol in Simple IP, so that the AAA is transmitted when the subscriber information is transmitted from the mobile node. Receives the address of the VPN server and the private IP pool information by accessing the AAA by referring to the address, and establishes an IPSec tunnel according to the IPSec protocol between the VPN server and the serviceable one of the private IP pools. Simple IP virtual private network service method of a packet data service network, characterized in that assigned to the mobile node. 제 2항에 있어서, 상기 PDSN이 상기 특정된 VPN 서버와 터널을 설치하는 단계는,The method of claim 2, wherein the PDSN establishes a tunnel with the specified VPN server. 상기 IPSec 프로토콜에 따라 세큐리티 폴리시 정보를 만드는 단계와;Creating security policy information according to the IPSec protocol; 상기 VPN 서버와 IKE를 이용하여 보안유대를 개설하는 단계와;Establishing a security bond using the VPN server and the IKE; 상기 보안유대가 개설된 후 IPSec 터널 서비스를 준비하는 단계를 포함하여 이루어지는 것을 특징으로 하는 패킷데이터서비스 네트워크의 심플 아이피 가상 사설망 서비스 방법.Simple IP virtual private network service method of a packet data service network comprising the step of preparing the IPSec tunnel service after the security association is opened. 제 3항에 있어서,The method of claim 3, wherein 상기 터널 설정이 완료된 후, 상기 이동 노드를 통해 사용자가 상기 VPN 서버의 내부에 있는 내부 서버에 접속하여 데이터를 전송하는 단계와;After the tunnel setup is completed, a user connects to an internal server inside the VPN server and transmits data through the mobile node; 상기 PDSN이 상기 전송되는 데이터를 IPSec 프로토콜의 보안 폴리시와 보안유대에 설정되어 있는대로 암호화 하여 보내는 단계와;Sending, by the PDSN, encrypted data as set in the security policy and security association of the IPSec protocol; 상기 VPN 서버가 상기 암호화된 데이터를 받아 복호화 하여 상기 내부 서버로 전달해 주는 단계를 더 포함하여 이루어지는 것을 특징으로 하는 패킷데이터서비스 네트워크의 심플 아이피 가상 사설망 서비스 방법.And receiving, decrypting, and transmitting the encrypted data to the internal server by the VPN server.
KR1020010081000A 2001-12-19 2001-12-19 Simple IP virtual private network service in PDSN system Withdrawn KR20030050550A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010081000A KR20030050550A (en) 2001-12-19 2001-12-19 Simple IP virtual private network service in PDSN system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010081000A KR20030050550A (en) 2001-12-19 2001-12-19 Simple IP virtual private network service in PDSN system

Publications (1)

Publication Number Publication Date
KR20030050550A true KR20030050550A (en) 2003-06-25

Family

ID=29576270

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010081000A Withdrawn KR20030050550A (en) 2001-12-19 2001-12-19 Simple IP virtual private network service in PDSN system

Country Status (1)

Country Link
KR (1) KR20030050550A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100434357B1 (en) * 2001-12-27 2004-06-04 엘지전자 주식회사 IP Security in Packet Data Service Node system
KR100687415B1 (en) * 2005-04-14 2007-02-26 주식회사 케이티프리텔 ISP communication system, communication method, and recording medium for simplified signal processing
KR100786443B1 (en) * 2005-05-20 2007-12-17 가부시키가이샤 히타치세이사쿠쇼 Encryption communication method and system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100434357B1 (en) * 2001-12-27 2004-06-04 엘지전자 주식회사 IP Security in Packet Data Service Node system
KR100687415B1 (en) * 2005-04-14 2007-02-26 주식회사 케이티프리텔 ISP communication system, communication method, and recording medium for simplified signal processing
KR100786443B1 (en) * 2005-05-20 2007-12-17 가부시키가이샤 히타치세이사쿠쇼 Encryption communication method and system

Similar Documents

Publication Publication Date Title
EP1495621B1 (en) Security transmission protocol for a mobility ip network
US7028337B2 (en) Method of virtual private network communication in security gateway apparatus and security gateway apparatus using the same
US7929528B2 (en) System and method to support networking functions for mobile hosts that access multiple networks
US7586939B2 (en) Mobile IP communication scheme for supporting mobile computer move over different address spaces
US7197643B2 (en) Key exchange proxy network system
CA2482648C (en) Transitive authentication authorization accounting in interworking between access networks
US7861080B2 (en) Packet communication system
CA2466912C (en) Enabling secure communication in a clustered or distributed architecture
EP3096497B1 (en) Method, apparatus, and network system for terminal to traverse private network to communicate with server in ims core network
US20070105549A1 (en) Mobile communication system using private network, relay node, and radio network controller
US20100119069A1 (en) Network relay device, communication terminal, and encrypted communication method
US20040037260A1 (en) Virtual private network system
US20070153794A1 (en) Method and Apparatus for Transferring a Communicaton Session
EP1374533B1 (en) Facilitating legal interception of ip connections
JP2006524017A (en) ID mapping mechanism for controlling wireless LAN access with public authentication server
JP2008199324A (en) Communication control charging system, communication control charging method, and communication control charging program
US20060230445A1 (en) Mobile VPN proxy method based on session initiation protocol
EP1775903B1 (en) A dynamic tunnel construction method for secure access to a private LAN and apparatus therefor
JP2005515700A (en) Methods and devices for providing secure connections in mobile computing environments and other intermittent computing environments
Xenakis et al. On demand network-wide VPN deployment in GPRS
KR20030050550A (en) Simple IP virtual private network service in PDSN system
JP2007006248A (en) Remote access method and remote access system
CN110351308B (en) Virtual private network communication method and virtual private network device
Xenakis et al. Dynamic network-based secure VPN deployment in GPRS
KR100434357B1 (en) IP Security in Packet Data Service Node system

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20011219

N231 Notification of change of applicant
PN2301 Change of applicant

Patent event date: 20020614

Comment text: Notification of Change of Applicant

Patent event code: PN23011R01D

PG1501 Laying open of application
PC1203 Withdrawal of no request for examination
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid